没有合适的资源?快使用搜索试试~ 我知道了~
0Array 14 (2022) 1001310.org/licenses/by/4.0/)的开放获取文章。0目录可在ScienceDirect上找到0Array0期刊主页:www.elsevier.com/locate/array0一种估计无记忆隐蔽信道信息泄漏容量的广义方法 �0Baki Berkay Yilmaz a,�,Nader Sehatbakhsh b,Moumita Dey a,Chia-Lin Cheng a,Milos Prvulovic c,Alenka Zajić a0a 佐治亚理工学院电气与计算机工程,美国亚特兰大,30332;b加利福尼亚大学洛杉矶分校电气与计算机工程,美国洛杉矶,90095;c佐治亚理工学院计算机科学,美国亚特兰大,303320文章信息0关键词:异步无线通信,数字/模拟隐蔽信道,泄漏容量,安全,侧信道0摘要0估计隐蔽信道泄漏的信息量是理解和减轻利用这些信道进行攻击的严重性的必要条件。在设计阶段进行这种估计为设计人员提供了调整系统以最小化信息泄漏的机会。在本文中,我们提出了一种方法来估计各种无记忆隐蔽信道(包括模拟和数字信道)的最坏情况信息泄漏(或信息泄漏的容量)的方法,这些信道具有开关键控结构。在这方面,我们首先将通信信道建模为删除-插入信道,以考虑由软件活动引起的信息丢失。然后,我们将隐蔽信道中的有效噪声导出为由信号时间变化引起的抖动噪声和加性白高斯噪声(AWGN)的组合。考虑到这种有效噪声,我们提出了一种通信模型,可以推广到各种隐蔽信道,并考虑插入、删除和隐蔽信道的异步特性。通过利用这种通信模型与信息论文献之间的联系,我们获得了信息泄漏容量,揭示了最坏情况下的泄漏限制。最后,我们提供实验结果,证明了所提出的模型是评估给定系统对隐蔽信道攻击的韧性的有效和广义方法。01. 引言0随着计算机系统的突破性改进和物联网(IoT)设备的广泛互联,计算系统,特别是移动和嵌入式系统,已成为存储敏感数据(例如财务数据、个人信息等)的主要空间。不幸的是,这为攻击者提供了机会,他们可以利用这些计算设备的侧信道信号窃取机密数据。在这方面,对加密设备及其对侧信道的脆弱性进行了广泛研究[1,2]。它们证明了侧信道攻击可以规避现有的防御机制,在设计系统时必须考虑。侧信道是由于计算机的数字和/或模拟特性而无意产生的。如果这些信道是通过操纵应用软件而故意生成的,则称为隐蔽信道[3]。0� 本工作得到美国国家科学基金会(NSF)1563991号和美国国防高级研究计划局(DARPA)LADSFA8650-16-C-7620合同的部分支持。本文的观点和发现属于作者个人,不一定反映NSF和DARPA的观点。 � 通讯作者。邮箱地址:byilmaz7@gatech.edu(B.B. Yilmaz)。0隐蔽信道的一个重要特征是它们可以轻松地规避计算机上部署的现有保护机制(例如隔离)来窃取敏感数据。例如,有证明表明,一名恶意雇员可以利用侧信道建立隐蔽信道,即使计算机的输入/输出(I/O)端口完全受监控,并且计算机完全与网络隔离,也可以窃取有关项目的敏感信息(存储在安全笔记本电脑中)。根据利用的侧信道,隐蔽信道可以分为数字/微体系结构和模拟/物理隐蔽信道两大类。在这两种情况下,攻击者使用恶意进程(称为源),该进程以某种方式(将在后面讨论)可以访问秘密数据,但无法访问外部世界(即源无法通过常规渠道自行“提取”敏感信息而不受审查)。为了规避保护机制,源利用0https://doi.org/10.1016/j.array.2022.1001312021年7月18日收到;2021年11月21日收到修订稿;2022年1月23日接受20Array 14 (2022) 1001310B.B. Yilmaz等人0现有的侧信道(数字侧信道,如缓存[5]或模拟侧信道,如电磁辐射[6])来将信息传输给接收方(即另一个进程或外部世界)。0在文献中,有许多例子说明了不同0计算机的数字和/或模拟特性可以被利用来建立可靠的隐蔽信道(例如缓存[5,7-12],电磁辐射[6,13-16],功耗变化[17-25]等)。鉴于这一广泛的漏洞集合及其对系统安全的重大威胁,重要的是要衡量现代系统(例如笔记本电脑)和嵌入式/IoT设备中隐蔽信道泄漏的严重性(以信道容量的形式)。0Millen是第一个提出建立连接方法的人0信息论和流模型之间的联系[26]。借助这样的模型,Millen定义了隐蔽信道的严重性,假设隐蔽信道是同步通信信道。类似地,[27]提出了基于功率侧信道的模板攻击的高斯信道模型。该模型假设每个模板花费相等的时间,并且模板时间没有偏差。在[28]中,提出了另一个用于泄漏的高斯信道模型,以计算针对受掩蔽保护的实现的攻击的成功率。这些信道模型(表现出理想通信系统的特征)旨在为密码设备的侧信道攻击指定最佳区分器。与精心设计的常规通信系统不同,这些系统的发射机和接收机是经过精心设计的,以便发射机和接收机是同步的,隐蔽信道是不经意的、隐藏的和不希望的信道,它们不具备这样的特征。此外,它们不仅受到加性信道噪声的影响,还受到信号时间的偏差、插入和删除的影响。0在通信文献中,许多论文讨论了(a)对边界的限制0受同步错误影响的信道容量[29-33]的限制(b)受同步和替换错误影响的信道容量的限制[34,35]。同样,信息论度量被应用于侧信道攻击,以计算在泄漏是高斯的情况下对敌手的可用信息,且所有信号跟踪都属于目标密码功能[36]。在[37]中,成功率估计可以通过利用信噪比(SNR)轻松计算,并提出了成功率的限制。通过利用信息论模型,还研究了洗牌和高阶掩蔽对信息泄漏的影响。在[38]中,给出了使用高阶掩蔽的差分功耗分析(DPA)的密码设备的安全分析。在[39]中,考虑了具有洗牌实现的密码设备的泄漏和安全密钥之间的互信息,用于最坏情况的安全分析。嘈杂的信息泄漏模型和信息论方法还导致了分组密码和分而治之侧信道攻击的掩蔽实现的安全证明。尽管所有这些方法旨在量化和利用对攻击者的可用信息,但将这些思想应用于测量隐蔽信道泄漏容量存在缺陷,因为它们没有考虑由于前所未有的计算机活动而导致的隐蔽信道面临的问题,即插入、删除、信号时间的变化。0此外,对侧信道容量进行了微观级别的调查。0在先前的工作中进行了微观级别的侧信道容量调查[42,43],假设指令(这是计算机处理器的最低级别顺序)是发送方(源)和接收方(接收器)之间传输的符号。这些论文利用执行指令时产生的电磁(EM)信号功率,并根据不同指令的信号功率水平的差异来建模通信。然而,将微观级别的容量定义应用于隐秘通道会高估泄漏容量,因为它们没有考虑在宏观级别(程序级别)场景中遇到的插入和删除。此外,这些模型不能推广到0测量其他侧信道的泄漏容量,因为这些模型专门设计用于基于单个或成对信号功率的 EM 侧信道。0为了避免这些问题,最近的工作[44,45]提出了一个0包括插入和信号传输时间的偏差在内的程序级通信模型。此外,仅针对 EM隐秘通道定义了泄漏容量的上限,假设信号传输时间的偏差可以通过改变脉冲的位置并保持脉冲宽度不变来建模。然而,这些论文的范围仅限于基于 EM的隐秘通道,忽略了由于删除而造成的损失,在建模通道时固定了脉冲宽度,并且提供了容量上限而不是实际容量值。此外,这些论文仅考虑了在传输零位时信号是静音的情况,信号传输时间分布的均值为零,标准差不同位的情况。有趣的是,正如我们在本文中实验证明的那样,对于不同的隐秘通道,这些假设过于乐观,因为位信号是通过运行程序的不同部分或完全不同的基准测试生成的。0为了解决这些问题,本文提出了一个广义的0针对各种隐秘通道提出了一个通信模型,该模型考虑了插入、删除及其异步性质,以计算实际的泄漏容量。本文的主要贡献可以列举如下:0• 我们提出了一个隐秘通道的通信模型,该模型0考虑插入和删除以符合软件活动。0• 我们通过实验证明,信号传输时间的分布0时间变化呈现出高斯行为,因此可以被描述为具有均值 � 和标准差 �的高斯分布。0• 我们数学上证明了抖动误差(由于信号传输时间变化引起的误差)0在信号传输时间的变化可以与附加的通道噪声相结合。我们称之为有效通道噪声,并通过实验证明,这种有效通道噪声的行为在不同的符号下会发生变化。0• 基于通信模型和组合的有效通道噪声0为了计算隐秘通道的最坏泄漏,我们提出了一个离散无记忆通道模型。通过这个通道模型,我们得到了实际的泄漏容量。0• 所提出的模型可以推广到各种隐秘通道0因此,系统设计者可以利用相同的结构来评估其系统对不同类型的已存在的隐秘通道的安全性。0本文的其余部分组织如下:在第 2 节中,我们介绍了0介绍了传输信号、接收器和通信通道的模型。第 3节提供了有效通道噪声和泄漏容量的推导。第 4节演示了所提出的模型如何用于各种类型的隐秘通道。第 5节提供了实验设置和结果,第 6 节提供了结论性的意见。02. 总体通信模型0隐蔽通道发射机的模型描述0在文献中,侧信道分析通常被认为是保护用户隐私的加密设备的一部分。0加密设备通常被认为是保护用户隐私的一部分。3Receiver Model: For the receiver model, we need to combine theknowledge of conventional communication theory and some practicesutilized in the security community. The common approach in conven-tional systems is to apply a match filter under the assumption that thesystem is well-synchronized [52]. Motivated by this approach, we makethe following assumptions and observations:𝑚𝑐(𝑡) =,(1)𝑦(𝑛 ) = 𝑟(𝑡) ∗ 𝑚 𝑡 − 𝑛 )||𝑡=𝑛∫(𝑛−1)𝑟(𝑛 − 𝜏)𝚛𝚎𝚌𝚝((2)0Array 14(2022)1001310B.B. Yilmaz等0研究人员已经研究了不同的实现方式及其对侧信道攻击的脆弱性[ 47 – 49]。为了获得隐蔽通道可以实现的最坏信息泄露情况,我们首先需要对发射机和发射信号进行建模。在这里,需要注意的是,本文中考虑的隐蔽通道并不是为了在系统中寻找相关信息。这些通道被利用作为受信任的内部人员或特洛伊木马与对抗性外部人员之间的桥梁。还要注意,本文并不提出新的隐蔽通道。本文的目标是分析已经存在的隐蔽通道并评估其严重性。02.1. 传输信号和接收机模型0传输信号:由于传统通信理论中已经对传输信号模型进行了深入研究,因此在隐蔽通道中建立隐蔽和传统通信系统之间的联系是一种自然的方法。在这方面,我们首先研究了不同的调制方案(例如脉冲幅度宽度调制、脉冲宽度调制和脉冲幅度调制)以及它们对隐蔽通道的适用性。然而,由于传输信号的宽度和幅度会因其他程序活动而偏离,因此采用具有各种宽度和幅度选择的调制方案在隐蔽通道中并不实际[ 50]。为了避免这些困难,隐蔽通道社区的一般做法是采用只能传输零和一的调制方案[ 4 , 45 , 51 ]。因此,我们遵循以下假设和符号来模拟传输信号的模型:0A1:传输信号的假设和符号0- 假设接收器在每 � 秒对信号进行采样,假设隐蔽通道的传输时间为 �。-On-Off-Keying(OOK)被视为调制方案,用于传输信息信号(即,源利用特定的侧信道,如缓存来传输比特)。-针对实现隐蔽通道,目标占空比会发生变化。换句话说,脉冲宽度与传输时间 � 之间的比率对于不同的通道可能会有所变化。-隐蔽通道发射机传输的比特之间没有重叠。因此,只有在上一个比特的传输完成后才会传输一个比特。-如果传输的比特为零或一,则信号将保持 � 0 或 � 1秒开启,分别表示传输比特为零或一。请注意, � 0可以为零,这代表了未传输任何内容的传输周期。0在 图1(a)中,当传输的比特序列全为1时,显示了理想的OOK调制信号(尽管任何比特序列的行为都是相同的,但为了更好地解释过程,使用了全1比特序列)。不幸的是,在非故意的通道中无法获得这样的信号。由于隐蔽通道中的延迟和同步问题,系统会出现传输信号的偏移,如 图1(b)所示。这种不良行为几乎出现在所有的隐蔽通道中,需要对其进行建模以理解和估计泄露容量。0图1. (a) 理想传统通信系统的接收信号,(b) 隐蔽通道通信系统的接收信号。0– 接收器采用模拟匹配滤波器以捕获传输的信息。 –由于调制是软件-硬件活动的结果,传输的密钥会遇到问题。这些问题可能是占空比的变化、非同步和传输调制信号时的延迟。0A2: 接收器模型假设0� ���� ( �0� �0其中 − ( � − 0 . 5) ) ��Array 14 (2022) 1001314B.B. Yilmaz et al.𝑦𝑛 =1√ ∫𝑛(𝑛−1)𝑟(𝑛 − 𝜏)𝚛𝚎𝚌𝚝𝜏 − (𝑛 − 0.5) 𝑑𝜏=𝑇𝑛 =SNR = 𝑃𝑠𝜎2(4)𝑦𝑜 = 𝑇 𝑖(5)𝑛𝑥 = 𝑇𝑥,(6)𝑦𝑛 = 𝑦𝑜 + 𝑛𝑥(7)𝑇𝑥 ∼𝜇𝑥, 𝜎2𝑥 Bit-𝑖 is transmitted .𝜇𝑥,𝜎𝑥2= (𝜇𝑥,𝑖, 𝜎2𝑥,𝑖).𝑛𝑐 = 𝑛𝑥 + 𝑛𝑜.𝑛𝑐 ∼𝜇𝑥,𝑖, 𝜎2𝑛 + 𝜎2𝑥,𝑖.(9)𝑃𝑠 = 2𝑝0 𝑇 0 2 + 𝑝1 𝑇 1 2(10)𝑃𝑛 = 𝜎2𝑛 + 𝑝0𝜇2𝑥,0 + 𝜎2𝑥,0+ 𝑝1𝜇2𝑥,1 + 𝜎2𝑥,1.(11)0图2. 在接收器采用修改后的匹配滤波器的假设下,接收信号的等效版本。0图3. 一个周期受损的接收信号,经过信号时间变化的修改,并且修改后的上升时间等于 ( � − 1) � .0显示了在 ( � − 1) � 和 � �之间的接收信号,当且仅当在修改上升时间后传输的比特为1时(对于比特零也可以做出相同的讨论)。这个时间段的接收样本可以写为0其中 � 1 + � � (3)0其中 � � 是接收信号宽度变化的随机变量。在本文的其余部分,我们将 � � 称为有效变化 。请注意, � �也可能是负数,并且匹配滤波器的输出可能小于或大于预期的输出值。02.2. 信道模型0在本节中,我们介绍了用于隐蔽通信的离散无记忆信道模型。拥有这样的模型对于与信息论建立联系至关重要,因为它允许我们计算信道容量。对于信道模型,我们做出以下假设:0A3: 位删除隐蔽信道发射机不断发送信息位,除非遇到中断、停顿等。由于其他可能与隐蔽信道源并行运行的程序活动,接收到的信号被掩盖,并且由于建设性和破坏性干扰,可能被随机化。从接收器的角度来看,接收到的位具有最高的熵,因此,这种情况被视为删除。 A4: 位插入当停顿、中断等迫使隐蔽信道源停止发送信息时,会发生随机位的插入。由于接收器不知道这样的中断,它会继续将采样的符号解释为实际发送的符号。0A5: 加性高斯白噪声(AWGN)发送的信号也受到加性白高斯噪声的污染。我们假设这种噪声覆盖了环境和系统产生的所有不相关信号。0进一步讨论时,我们提醒传统通信系统的信噪比(SNR),可以写成0其中,� � 是信号功率,� �是采样后噪声的标准差。然而,传统的SNR定义并不反映传输信号宽度的变化。因此,第一个目标是将信道噪声和由信号定时变化引起的噪声(称为抖动噪声)结合起来。首先我们考虑(3)中给出的无噪声情况。如果我们将理想接收到的采样符号,� �,定义为0并且抖动噪声项,� � 如下0接收到的采样符号可以写成0其中,� ∈ {0 , 1} 。让� � 正态分布如下0这个方程揭示了关于隐蔽信道特性的两个主要直觉:(1)信号时间变化的均值和标准差对于不同的位可能是不同的,(2)分布可以因为对应于非相同的程序活动而展现出差异。因此,需要考虑不同的抖动噪声方案。在这个假设下,� �的分布可以写成0|||||| 位- � 被传输0方程(7)揭示了即使在无噪声的情况下假设,隐蔽信道系统仍然会因系统中的抖动而遇到噪声。包括加性信道噪声(AWGN),接收到的符号可以写成0其中,� � � � ( 0 , � 2 � )是信道噪声样本。在这里,抖动和信道噪声可以合并为一个单一的随机变量,因为两者都具有高斯分布。让我们将� � 定义为有效噪声分量,如下0因此,� � 的分布可以写成0还请注意,如果 � 0 > 0,零位信号可能会持续一段时间不为零。因此,平均传输信号可以写成0其中 � � ({ � ∈ {0 , 1}}) 代表了不带删除的位- �传输的概率。同样,平均有效噪声功率可以写成Array 14 (2022) 1001315B.B. Yilmaz et al.SNReff = 𝑃𝑠∕𝑃𝑛.(12)𝑦𝑛 = 𝑦𝑜 + 𝑛𝑐.(13)(15)̂𝜇𝑖 = 𝑇 𝑖(16)0图 4. 通信系统的信道模型。0因此,在这些隐蔽信道中,有效信噪比( SNR eff )可以定义为0这些方程表明,隐蔽信道不仅受到信道噪声的影响,还受到信号传输时间的变化影响。根据第 2节的建模假设,我们可以观察到信号传输时间变化的行为类似于信道噪声的额外来源。因此,为了简化讨论,我们假设加性信道噪声有两个相互独立的组成部分:抖动和加性信道噪声。0拥有了系统中噪声项的模型,接收到的0(8) 中给出的样本可以简单地写成0因此,发射机和接收机之间的整体信道可以被建模为离散无记忆信道,因为传输的位与序列中的其他位没有依赖关系。另一个重要的观点是,如果通信是无插入/删除的,整体信道可以被视为二进制信道,但这会导致对这些系统的信息泄漏的过度估计。基于这些假设的信道模型如图 4所示。为了简化解释,我们将模型分为两部分 位生成 和 通信信道 。0位生成显示了不同类型的概率0在这一部分, � � 代表了发射机(隐蔽信道的实际源)。 �代表了可能导致信道插入的其他活动。概率 � 0 和 � 1 (= 1 − � 0)是发送位零和一的概率, � � 是删除概率, � � 是插入概率, � � 相当于 � � +。第二部分, 通信信道 ,介绍了不同符号的过渡概率。在这里, � 0 , � 1 和 � ?分别代表了传输的位零、一或插入/删除。对应于零位和一位的接收到的符号分别用 � 0 和 � 1 表示。0发射机的行为类似于三态源,它生成零、0然而,接收方始终将接收到的符号解释为零或一,因为它不知道插入(或删除)的位置。另一个观察结果是,在传输位零或位一时的时间变化可能是不同的,这导致了 � �分布的差异。这意味着即使没有插入(或删除),该信道也不表现出二元对称特性。为了纳入系统的这种不对称特性,零位和一位的替换概率分别表示为 � � 0 和 � �1 。03. 泄漏容量0拥有一个对隐蔽信道的模型可以计算泄漏0年龄容量,因为泄漏容量对应于模型的信道容量。在传统通信系统中,信道容量是基于香农定理[ 53 ]计算的。信道容量被定义为0其中 � 和 � 是输入和输出的随机变量,� ( � ) 是输入的概率分布。在我们的场景中, � 和 � 分别代表了从发射机(源)发送的符号和接收到的符号(由接收机),0其中 � 和 � 是输入和输出的随机变量,� ( � )是输入的概率分布。在我们的场景中, � 和 �分别代表了从发射机(源)发送的符号和接收到的符号(由接收机),0过渡概率,其中 � ∈ {0 , 1} . 我们知道阈值是基于输入的后验分布计算的 [ 52],系统的不对称性会影响计算替换概率时的阈值。结合这些信息,阈值必须满足以下方程:0为了计算泄漏容量,第一步是获得0其中0其中 � ( � | �, � 2 ) 是具有均值 � 和标准差 � 的高斯分布的概率密度函数(pdf),而 � ���是计算替换概率的阈值,以保持 (15)中的相等性。因此,考虑隐蔽信道的所有这些特征,我们将泄漏容量定义为0� + � �,� and �� 2 � | � = � 2 � + � 2 �,� ,0受限于0最大化 � ( � ) � ( � ; � )0其中 � � (∙) 提供了其事件相对于相应比特的概率, � � (∙)。对这个优化问题的解决方案提供了通过隐蔽信道的最坏情况信息泄漏。0我们需要在这里指出,插入(或删除)概率0取决于目标计算机系统。因此,在计算泄漏容量时, � � 和 � �必须保持不变。可以进行进一步的分析,以找出插入/删除对泄漏容量的影响。我们可以观察到,这些概率的增加会降低信道容量。这意味着系统可以设计得更加混沌(随机向系统注入电力,激活一些随机组件等)以增加插入/删除概率(可以被视为一种屏蔽策略)。因此,调查删除/插入对信道容量的影响提供了更多关于所需混沌状态水平的知识和信心。04. 建立提议模型与隐蔽信道之间的连接0在本节中,我们解释了提议框架如何被使用0以建立这种连接,我们证明该模型可以用于计算这些信道的泄漏容量,并定义一个衡量任何系统对隐蔽信道攻击韧性的度量。Array 14 (2022) 10013160B.B. Yilmaz等0图5.[19]中隐蔽信道生成的接收信号。黑色(实线)曲线代表测量信号,红色(虚线)曲线代表模拟信号。04.1. 基于功率的隐蔽信道0基于简单功率分析(SPA)的隐蔽信道与提议模型之间的连接可以明确建立,因为功率隐蔽信道攻击利用系统的总功耗。例如,它们利用在加密系统中执行比特签名操作时功耗的变化 [ 18 , 54]。主要目标是测量总功耗,并估计签名比特是零还是一,因此,系统可以被表示为OOK调制。为了计算功率隐蔽信道的泄漏容量,我们可以假设 �是加密系统签署比特或处理一比特信息所需的平均时间。然而,处理这些信息可能需要不同的时间,由于其他软件活动,优化等。因此,它可能导致时间的偏移和处理时间的变化,这可以通过所提出的模型来解释,只要有效变化的分布是已知的。此外,由于停顿,中断等,一些比特对应于删除或插入。所提出的模型涵盖了这些问题,因此可以从理论上分析基于功率的隐蔽信道。功率分析的接收信号示例如下所示0图5当执行微基准测试[16]以重复传输0-1序列时(请注意,这些不是签署加密功能密钥时的信号跟踪)。由于电源通道是非常嘈杂的通道,我们使用移动中值滤波器对信号进行滤波,以帮助暴露接收信号的OOK结构。由于所提出的框架灵活地模拟任何占空比的OOK信号,可以通过收集有关时序变化、插入和删除的统计数据来定义和获取泄漏容量。04.2.基于EM的隐蔽通道0EM隐蔽通道是计算机活动及其对EM场的影响的结果。通过测量EM场的变化,可以远程窃取信息[4,45,55,56]。这些通道与其他隐蔽通道相比,不需要直接访问系统,并且具有更大的可用频段,可以列为这些通道相对于其他隐蔽通道的主要优势。在本节中,我们考虑利用现代计算机系统的不同单元引起的EM场变化的两种通道类型。04.2.1.由于处理器活动而产生的基于EM的隐蔽通道已经显示出,通过运行导致周围EM场系统性变化的微基准测试可以生成一个隐蔽通道,一个有动机的攻击者可以监视这些变化来推断传输的比特[6,45]。给出了生成信号的示例,如图6所示。主要观察是接收到的信号显示出OOK结构,但受到信号时间的变化。0图6.[45]中隐蔽通道生成的接收信号。黑色(实线)曲线代表测量信号,红色(虚线)曲线代表模拟信号。0图7. [4]中隐蔽通道生成的接收信号。黑色(实线)曲线代表测量信号,红色(虚线)曲线代表模拟信号。0图8.[57]中隐蔽通道生成的接收信号。黑色(实线)曲线代表测量信号,红色(虚线)曲线代表模拟信号。0考虑到与基于电源的隐蔽通道相同的论点,我们可以看到所提出的模型可以解释给定设计的最坏情况下的泄漏。为了实现我们的目标,关键步骤是获得删除、插入、�和有效变化分布的变量值。一旦获得这些参数,所提出的方法可以用于评估系统对基于EM的隐蔽通道的弹性。04.2.2.基于电源管理单元的EM隐蔽通道这些隐蔽通道是通过利用现代计算机的电源管理单元(PMU)和电压调节模块(VRM)生成的。PMU负责对系统的电源进行调整,以优化功耗。由于系统设计者的优先级是最小化功耗,他们并没有为他们的设计投入足够的精力来防范隐蔽/侧信道攻击。70第14号数组(2022)1001310B.B. Yilmaz等人0图9.各种隐蔽通道的信号时间分布。0通过利用这样的安全漏洞,在[4]中生成了一个从空气隔离的计算机传输敏感信息的隐蔽通道。为了传输信息,设计了一个微基准测试,导致系统的电源状态发生变化。图7给出了隐蔽通道的解调信号示例。这里的主要观察是,即使在关闭的情况下,接收到的信号也会活跃一段时间。然而,这也包含在所提出的模型中,因为我们不限制�0为零。此外,这个通道遭受插入、删除和信号时间变化,就像之前考虑的隐蔽通道一样。尽管接收到的信号不是一个完美的方波信号,但所提出的方法可以被利用来计算泄漏限制,假设失真是由于添加的通道噪声造成的。04.3. 背散射隐蔽信道0这种隐蔽信道是通过利用最近引入的背散射侧信道而创建的。它利用电路作为半被动RFID,并依赖于晶体管门的开关活动(在低电平和高电平之间)。开关活动改变了电路的阻抗,因此,电路表现为RFID标签。例如,通过利用这个信道,可以识别带有特洛伊木马的电路,因为由于电路阻抗的改变,背散射信号显示出不同的特征[58]。尽管没有注册的攻击,或者一篇关于基于这些信道的攻击场景的论文,我们仍然考虑这个信道来获取其容量,因为阻抗变化可能导致一些敏感信息的外泄。背散射隐蔽信道的接收信号示例如图8所示。与其他隐蔽信道一样,即插入、删除、时序变化等,也观察到了相同的特征。因此,所提出的方法可以计算最大泄漏(或信息传输),前提是已知有关删除、插入和时序分布的统计信息。0例如,通过利用这个信道,可以识别带有特洛伊木马的电路,因为由于电路阻抗的改变,背散射信号显示出不同的特征[58]。尽管没有注册的攻击,或者一篇关于基于这些信道的攻击场景的论文,我们仍然考虑这个信道来获取其容量,因为阻抗变化可能导致一些敏感信息的外泄。背散射隐蔽信道的接收信号示例如图8所示。与其他隐蔽信道一样,即插入、删除、时序变化等,也观察到了相同的特征。因此,所提出的方法可以计算最大泄漏(或信息传输),前提是已知有关删除、插入和时序分布的统计信息。04.4. 基于缓存的隐蔽信道0为了通过减少由数据访问引起的有效主存储器延迟来提高计算机系统的性能,使用更快的硬件缓存来存储频繁使用的数据。根据缓存的速度,它们被分为级别,即L1、L2等。8𝑦(𝑛 ) = 𝑇𝑆(𝑡) ∗ 𝑚𝑐(𝑡 − 𝑛 )||𝑡=𝑛= ∫𝑛(𝑛−1)𝑇𝑆(𝑛 − 𝜏) 1√𝚛𝚎𝚌𝚝( 𝜏 − (𝑛 − 0.5))𝑑𝜏= ∫𝑡′+𝑇𝑅𝑡′√1√𝚛𝚎𝚌𝚝( 𝜏 − (𝑛 − 0.5))𝑑𝜏= ∫𝑡′+𝑇𝑅𝑡′𝚛𝚎𝚌𝚝( 𝜏 − (𝑛 − 0.5))𝑑𝜏= 𝑇𝑅(17)𝑡′ = max((𝑛 − 1) , (𝑛 − 1) + 𝑡𝑑)0数组14(2022)1001310B.B. Yilmaz等人0图10.各种隐蔽信道的信令时间分布。0其中最高的缓存级别,即L1,是最小的,最快的,并且最靠近处理器,而随后的较低级别则放置在更接近主存储器且具有不同较高延迟的位置。因此,数据越新或者越频繁,它将被放置在缓存级别中。基于缓存的隐蔽信道攻击利用数据访问时间的差异来窃取受害者的敏感信息。例如,基于召回缓存条目的时间差异,破解了不同加密系统的秘密密钥[5,9]。我们需要在这里指出的是,召回时间不仅可以用于恶意目的。例如,[59]提出了一种方法来对不会对系统造成任何开销的内存访问进行分析。该方法利用发射的电磁信号进行性能分析,并提供有关系统召回时间的统计信息。这里的问题是,所提出的方法如何能够对基于缓存的隐蔽信道进行建模,因为在这些攻击期间收集的唯一数据是召回时间。让我们从以下观察开始:这些攻击在每个预定义的时间间隔请求召回时间。在我们的情况下,这个预定义的间隔等同于 �。此外,召回时间可以被认为是经过 � � ( � ) 滤波后的接收器的输出。让 � �成为实验或攻击的当前召回时间。如果我们假设传输的信号 � � ( � )是一个脉冲函数,其宽度和幅度等同于召回时间和 √0� 带有随机偏移,我们有0在哪里0和 � � 是时间偏移。由于输出等效于 � �,我们的模型可以表示假定的发射机和接收机的基于缓存的隐蔽信道。还要注意的是,每次操作的召回时间都有所变化,这在模型中由时序分布表示。另一个观察是,基于这些发射机和接收机的假设,附加信道噪声功率等于零,并且所有有效噪声都由抖动噪声表示。最后,基于缓存的隐蔽信道通常遭受删除和插入,这也在模型中考虑到。因此,如果需要的统计数据可用,我们的方法可以计算这些信道的泄漏容量。与文献相比,在本文中,我们实验表明信号时间变化显著,并具有高斯结构。在信息论中,信道容量是在假定信号时间为90Array 14 (2022) 1001310B.B. Yilmaz等0图11. 各种隐蔽信道的比特/信道使用。0固定且在不同传输之间不变。此外,我们在数学上证明了信号时间变化可以被建模为额外的加性信道噪声源,导致泄漏容量的减少。另一个贡献是包括插入-删除信道模型,以考虑由于其他程序活动导致的信号丢失。我们相信这是第一篇结合了所有这些无记忆隐蔽信道特性来估计它们的泄漏容量的论文。经过详尽的研究,我们没有遇到任何一篇结合所有这些参数来提出这些非预期信道模型的论文。05. 实验结果和讨论0在本节中,我们首先提供各种隐蔽信道的信号时间分布,以证明假设具有指定均值和标准偏差的高斯分布是有效的。然后,我们提供了这些信道的泄漏容量结果。在实验中,我们考虑的设备是带有商用Terassic DE1 SoC板的AlteraNIOS-II处理器[60],具有现代Cortex A8ARM核心和两级缓存的Olin-uXino板[61],常用于工厂生产线的4MB主存储器等,以及戴尔Precision7730笔记本电脑[62]。收集辐射信号的天线包括高增益的自制盘阵天线[63],近场EM探针[64],电源轨探针[65],喇叭天线[66]和实验室制作的近场探针。我们使用频谱分析仪(Agilent MXA N9020A)[67]记录信号。这些实验的第一个目标是在传输比特时收集数据,以实验获得 ��的分布结果。在这方面,我们遵循[6]中对EM的实验,[4]中对功率单元的实验,[57]中对反射的实验,以及[5,59]中对基于缓存的隐蔽信道的实验。对于功率隐蔽信道,我们收集来自0表1 用于隐蔽信道泄漏容量的参数。0� 50 0.5 3 20 2 � 1 10 0.4 1.5 10 0.15 � 0 0 0.2 0 0 0 � 0 0.12 0.03 0.14 1.02 ≈ 0 � 1 − 0.02 0.02 −0.05 − 0.01 − 0.1 � 0 0.05 0.01 0.03 0.66 ≈ 0 � 1 0.29 0.02 0.02 0.66 0.04 单位 毫秒 毫秒 毫秒微秒 微秒0在运行[46]中给出的代码并按照[19]中给出的攻击方案进行攻击时,使用电容器。所有这些测量的设置都在图9中给出。为了更准确地分布 � �的结果,我们收集靠近被检测设备的信号,然后执行边缘检测以获得脉冲的宽度。各种隐蔽信道的比特1的经验累积分布函数(CDF)在图10中给出。此外,在这个图中,我们提供了拟合到这些数据的正态分布的CDF。从这些图中可以看出,信号时间分布具有高斯特性,这意味着第2节中的假设成立。实际上,这个假设也得到了大数定律[68]的支持,因为软件活动是无处不在的。用于实验的泄漏容量计算的实验变量在表1中给出。这里, � 0 和 � 1分别表示传输比特0和比特1时的信号时间的标准偏差( � �)。由于这些隐蔽信道的性能在带宽、噪声特性等方面各不相同,我们选择不同的传输时间以获得更可靠的结果。例如,在文献中,各种隐蔽信道攻击的报告传输速率从5比特/秒到10𝑆𝑁𝑅 =2(𝑇 0)2 + (𝑇 1)22 𝜎2.(18)0数组14(2022)1001310B.B. Yilmaz等0图12.不同隐蔽通道的每秒比特数(Bps)。0每秒几千比特[4,51,69,70]。请注意,这些参数事先是未知的,需要仔细测量以计算可能的泄漏容量。在这方面,需要设计一个实验装置,该装置最大限度地提高接收信号的信噪比,并最小化周围信号引起的干扰。这些步骤是必需的,因为我们对于传输信号的功率没有任何控制,甚至对于像缓存这样的隐蔽通道的信号的信号时间也有限制。通过解决第3节中给出的优化问题获得的泄漏容量在图11和12中提供。在第一个图中,我们提供了以比特/通道使用[34]来表示的结果,以显示是否可以在任何信噪比下实现每个比特传输的最大增益。图表包含最大泄漏行为,即删除和插入的总和��的变化。为了公平比较各种删除和插入概率的通道容量,定义了信噪比为0我们观察到,只有在没有插入和删除,并且在高信噪比下进行通信时才可能实现最大增益,这是一个不切实际的情况,因为隐蔽通道是无意的。然而,这并不意味着系统对利用这些通道的攻击足够安全。如果攻击者能建立更长的连接,即使以较低的数据速率进行传输也可能是一场灾难。例如,如果信噪比为5dB,且��=0.8,则对于任何给定的隐蔽通道,至少可能存在0.1比特/通道使用的通信。考虑到攻击者的目标是窃取一些密码、信用卡信息等,甚至这个速率也可能足够严重。在图12中,相同的结果以每秒比特数(Bps)的形式给出。我们的目标是说明每秒可以传输数百个信息比特0通过这些渠道传输,即使在比特/通道使用方面泄漏容量很小。例如,当图11(e)与其他隐蔽通道进行比较时,我们可以得出结论,对于攻击者来说,这是最低效的通道。然而,图12(e)表明,这个通道可以实现比其他通道更高的数据速率。这里的另一个有趣的观察是,尽管除了基于缓存的隐蔽通道之外,其他几乎都在高信噪比下实现了几乎最大的比特/通道使用增益,但基于缓存的隐蔽通道收敛到了0.6比特/通道使用。原因是当缓存未命中时信号时间偏差更高。这为系统引入了强大的抖动噪声,即使攻击者在信噪比=∞时测量信号也无法缓解。这个结果表明,信号时间变化引起了决定性的附加噪声,进一步降低了传输速率。在图13中,我们提供了与图11相同的背散射和基于缓存的隐蔽通道的结果,以观察不同隐蔽通道的最坏泄漏情况的行为。这些图表揭示了通过不同隐蔽通道的最坏情况泄漏的一般行为。在这里,作为其他隐蔽通道的代表,我们提供了背散射隐蔽通道的结果。我们的观察是,由于抖动噪声,基于缓存的隐蔽通道的泄漏容量在��和信噪比方向上的减少比背散射通道更为明显。然而,两个图表都说明了通过隐蔽通道可能发生严重的信息泄漏。我们将我们的结果与文献[45]中给出的结果进行了比较。在那篇论文中,提供了泄漏容量的容量界限。为了公平比较,我们假设0• 通道不会发生删除,但会发生插入, •两个比特的信号偏差相同,均为零均值, •信号变化的标准差不随比特值变化。110Array 14 (2022) 1001310B.B. Yilmaz等0图13. 当��和SNR变化时的比特/信道使用。0图14. 当SNR变化时,所提出的泄漏容量和[45]中的上下限。0结果如图14所示。在该图中,我们提供了[45]中的上限和下限,并提出了EM隐蔽信道的泄漏容量。在那篇论文中,模型提供了泄漏容量的上下限,而不是提供泄漏容量的估计值。随着插入概率的增加,这些上下限之间的差距也在增加。我们观察到我们的泄漏容量位于上下限定义的区域内,并且更接近上限。我们得出结论,随着插入概率的增加,泄漏容量的减少远小于[45]中下限的减少。请注意,如果删除和插入概率为零,并且信号时间没有变化,那么所提出的信道模型可以用于计算泄漏和成功概率的互信息,如[
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 探索数据转换实验平台在设备装置中的应用
- 使用git-log-to-tikz.py将Git日志转换为TIKZ图形
- 小栗子源码2.9.3版本发布
- 使用Tinder-Hack-Client实现Tinder API交互
- Android Studio新模板:个性化Material Design导航抽屉
- React API分页模块:数据获取与页面管理
- C语言实现顺序表的动态分配方法
- 光催化分解水产氢固溶体催化剂制备技术揭秘
- VS2013环境下tinyxml库的32位与64位编译指南
- 网易云歌词情感分析系统实现与架构
- React应用展示GitHub用户详细信息及项目分析
- LayUI2.1.6帮助文档API功能详解
- 全栈开发实现的chatgpt应用可打包小程序/H5/App
- C++实现顺序表的动态内存分配技术
- Java制作水果格斗游戏:策略与随机性的结合
- 基于若依框架的后台管理系统开发实例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功